JP3143027U - “常時オン”通信接続システム及び方法を用いたテレメトリ - Google Patents

“常時オン”通信接続システム及び方法を用いたテレメトリ Download PDF

Info

Publication number
JP3143027U
JP3143027U JP2007600032U JP2007600032U JP3143027U JP 3143027 U JP3143027 U JP 3143027U JP 2007600032 U JP2007600032 U JP 2007600032U JP 2007600032 U JP2007600032 U JP 2007600032U JP 3143027 U JP3143027 U JP 3143027U
Authority
JP
Japan
Prior art keywords
telemetry
network
communication
always
central host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007600032U
Other languages
English (en)
Inventor
ウィットフィールド,アンドリュー
サリヴァン,アーサー
ガードラー,ジェフリー
スマイス,ゴードン
Original Assignee
エミゾン グループ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エミゾン グループ filed Critical エミゾン グループ
Application granted granted Critical
Publication of JP3143027U publication Critical patent/JP3143027U/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/002Telephonic communication systems specially adapted for combination with other electrical systems with telemetering systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • H04M11/062Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors using different frequency bands for speech and other data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/08Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】ブロードバンドインターネットワーク接続などの”常時オン”通信接続を介したアラーム通知を有するテレメトリシステムを提供する。
【解決手段】テレメトリシステムは、テレメトリ通信装置に利用可能なセキュリティイベント情報を処理する少なくとも1つのテレメトリ通信装置を有する。当該システムはまた、中央ホスト装置と、テレメトリ通信装置と中央ホスト装置との間の通信のため、テレメトリ通信装置と中央ホスト装置とに通信可能に接続されるインターネットなどの“常時オン”ネットワークとを有する。暗号キー情報が、装置間の携帯電話コールなどのセキュアパスを介し中央ホスト装置とテレメトリ通信装置との間で交換される。当該システムはまた、“常時オン”ネットワークが通信に利用不可である場合、テレメトリ情報の通信のためのバックアップパスを有することが可能である。
【選択図】図1

Description

考案の詳細な説明
[発明の背景]
本発明は、一般にテレメトリ(telemetry)システム及び方法に関し、より詳細には、ブロードバンドインターネットネットワーク接続などの“常時オン(always on)”通信接続を介したアラーム通知を有するテレメトリシステム及び方法に関する。
家庭やオフィスなどにおけるロケーションベースセキュリティは、従来はカメラ、セキュリティ検出装置、有線接触素子及び同様のデバイスの接続されたシステムを介し実現される。これらのデバイスは、典型的には、モニタリングステーションハードウェアなどを有する検出装置を含む専用配線を介し接続される。これらのセキュリティシステムは、一般に駐在するセキュリティスタッフによる監視のため、システム内でローカルにアラーム信号を通信するか、又は電話若しくは専用通信線を介し遠隔地にこのような信号を送信する。
アラーム信号を提供するため、従来のセキュリティシステムでは、固定電話企業のPOTS(Plain Old Telephone Services)並びに関連するローカルループ及びスイッチングインフラストラクチャが利用されてきた。これらのセキュリティシステムは、セキュアな場所において、POTSと直接接続し、又はローカルPBX(Private Branch Exchange)又はスイッチング装置を介し接続される。さらなるセキュリティを要求する実現形態では、アラーム信号を通信するため、専用の通信線が利用されてきた。
効果的なものにするため、セキュリティシステムは信頼性が高く実質的に連続的なアラーム信号通信機能を備える必要がある。従来のセキュリティシステムは、ローカライズされた専用の人間による介入、電話線通知などを利用して生きた。しかしながら、テレメトリシステムによってセキュアにされる大部分のサイトは、ブロードバンドインターネット、イントラネット接続、サイトに供する同様の通信ネットワークなどの実質的に連続的に機能するネットワークとすでにアクセス及び接続することが可能である。
“常時オン”通信パスを介したアクセスを可能にするテレメトリシステムを提供することは、当該技術における大きな改良となるであろう。さらに、セキュアな施設又は場所から遠隔的な場所からのテレメトリシステム及び信号とのアクセス可能性を提供することは、当該技術における大きな改良となるであろう。付加価値サービスなどとして一般に広く利用可能であって、しばしば既存のインフラストラクチャを介しこのようなテレメトリ処理を提供することは、効果的であり、経済的に魅力的である。本発明は、上述した点を含む多数の効果及び改良を提供する。
[発明の概要]
本発明の実施例は、テレメトリシステムである。本システムは、テレメトリ通信装置、中央ホスト装置及び当該テレメトリ通信装置と中央ホスト装置との間の通信を行うため、テレメトリ通信装置と中央ホスト装置に通信可能に接続される“常時オン”ネットワークを有する。
本発明の他の実施例は、テレメトリシステムである。本システムは、“常時オン”ネットワークを有する。ネットワークを介したテレメトリ通信は、TCP/IPプロトコルに従う。
本発明のさらなる他の実施例は、テレメトリ方法である。本方法は、テレメトリ装置から中央ホストにセキュアパスを介し識別及び認証情報を通信し、中央ホストからモニタサービス装置に第2セキュアパスを介し識別及び認証情報を通信し、前記セキュアパスを介しテレメトリ装置に暗号キーを通信し、前記第2セキュアパスを介しモニタサービス装置に暗号キーを通信し、中央ホストにテレメトリ装置によって“常時オン”ネットワークを介し暗号化されたテレメトリ情報を通信し、モニタサービス装置に中央ホストによって“常時オン”ネットワークを介し暗号化されたテレメトリ情報に関して暗号化された情報を通信することを有する。
本発明の他の実施例は、テレメトリシステムである。本システムは、テレメトリ通信装置及び“常時オン”ネットワークによりテレメトリ通信装置に通信可能に接続される中央ホスト装置を有し、テレメトリ通信装置と中央ホスト装置とは、暗号化されたデータ信号を介し“常時オン”ネットワークを介し通信する。
[詳細な説明]
図1を参照するに、インターネットなどの通信ネットワーク100などの“常時オン”通信リンクは、中央ホスト(CH)102、モニタリングステーション(MS)104及び1以上のテレメトリ通信装置(TCD)106a〜cを通信可能に接続する。図面では例示のため、TCD106a〜cがそれぞれ図示されているが、このような装置の個数はそれに限定されるものでない。TCD106a〜cのそれぞれは、ネットワーク100を介しCH102及びMS104と独立して通信可能である。
ネットワーク100自体は、図示されたものに加えて、多数の可変的な通信可能に相互接続される要素及び装置から構成可能である。例えば、インターネットや同様の通信ネットワークが有線、無線、光、ラジオ周波数(RF)、衛星及び/又は他の何れか現在又は将来の同様の要素と装置の間の通信接続(又は合成)を含む場合、ネットワーク100は当該要素と装置の間の通信を許容する。さらに、このように相互接続された要素及び装置は、スイッチ、サーバ、ルータ並びに他のリンク及び信号誘導機能を有することが可能である。もちろん、インターネットなどのネットワーク100により典型とされるように、ネットワーク100の各種通信装置自体は、ネットワーク100上の内部通信可能性とは別に又はそれに関して、個別の、独立した及び/又は相異なる通信及び処理機能を有することが可能である。
ネットワーク100の特定の機能は、それが“常時オン”動作が可能であるということである、すなわち、ネットワーク100の特定のリンク、要素、装置及び他の特徴が任意の時点における通信のため動作不能又は切断されている可能性があるが、ネットワーク100は、ネットワークの各種装置と通信要素との間のサービスリンクパスにおいて交互に実質連続的に含む。
CH102、MS104及びTCD106a〜cを含むネットワークの装置及び要素の間の通信を可能及び実行する際に、ネットワーク100のこのような“常時オン”機能の利用のため、ネットワーク100は、おそらく他の要素及び装置と共に(図面には図示されていないが)、CH102及びMS104によるTCD106a〜cとの実質的に連続した通知を可能にする。
TCD106a〜cのそれぞれは、それ自体セキュリティ通知装置であり、又はこのような装置に搭載される。例えば、セキュリティ装置は、動きセンサ、ビデオカメラ、電気接触/回路ブレークセンサ及び現在又は以降において想到又は実現される各種タイプのセキュリティ装置を含むことが可能である。場合によっては、TCD106a、106b又は106cは、セキュアな場所から離れた場所に信号を提供するため、各セキュリティ装置に含まれるか、又は接続される。図のTCD106a〜cは、“常時オン”ネットワーク100を介したセキュリティ通知を提供する。後述されるように、“常時オン”ネットワーク100を介したTCD106a〜cの特定の通信パス及びモードは、利用可能な技術に従って多様なものとすることができる。何れのイベントにおいても、実施例の大きな効果は、セキュリティ装置が、テレメトリ通知のための実質的に連続した中断のない動作能力を提供する“常時オン”ネットワーク100上の関連するTCD106a〜cを介しセキュリティ信号を通信する。
ネットワーク100のCH102は、“常時オン”ネットワーク100を介しTCD106a〜cから受信し、TCD106a〜cの間を通信する。後述されるように、TCD106a〜cとCH102との間のテレメトリ信号は、ネットワーク100におけるセキュアな通信を提供するため、暗号化されたデータである。ネットワーク100のCH102はまた、ネットワーク100上のセキュアな暗号化されたデータ通信を介しMS104と通信する。図面及び実施例のMS104は、各TCD106a〜b(及びそれと共に含まれたセキュリティ装置)の遠隔的な場所から報告されるようなモニタリングセキュリティの動作的機能を有し、提供する各種可能性のある要素、装置及び機能を表す。一般的な処理では、TCD106a〜cは、ネットワーク100を介しCH102にセキュリティデータ又は情報をセキュア通信し、CH102は、MS104に関連する信号をセキュア通信する。MS104は、ネットワーク100の用途、特徴及び構成において提供及び所望されるように、システムの特定の設計に従ってトリガーされるセキュリティイベントを処理する。
図2を参照するに、暗号キー交換などを介した通信のセキュリティとテレメトリ通知のための手段を提供するテレメトリシステム200の全体の実施例において、“常時オン”ネットワーク100がより詳細に示される。テレメトリシステム200は、2つの独立した相異なる通信又は情報交換パスを有し、これらのパスの1つは、上述されるようなテレメトリ通知のための“常時オン”ネットワーク100であり、他方のパスは、各種情報交換モードの何れかとすることができる。例えば、この他方の情報交換パスの1つのモードは、セルラー無線通信ネットワーク202を含めることができる。
無線通信ネットワーク202は、例えば、GSM(Global System for Mobile communication)、GPRS(General Packet Radio Services)、SMS(Short Message Service)、第3世代(3G)無線及び/又は他の何れか現在又は将来の無線通信技術、規格又はシステムとすることが可能である。後述されるように、この他方の情報交換パスは、“常時オン”ネットワーク100を介したセキュアな、効率的な及びロウバストなテレメトリ処理及び機能を提供するため、“常時オン”ネットワーク100の処理をセキュアにするデータ及び情報の交換のため、システム200において利用される。実際、図面には示されていないが、当該交換がシステム200の処理のため所望のセキュリティレベルに従ってセキュアとされる限り、個人の手渡し、手紙、電子メール又は他の同様のモードが、他方の情報交換パスとして利用可能である。
上述されるように、ネットワーク100はインターネット又は他の公衆にアクセス可能な“常時オン”通信ネットワークである。ネットワーク100としてインターネットの代わりに、特にプライベートイントラネット、VPN(Virtual Private Network)、専用又は他のプライベートネットワーク又は他の連続的に動作するネットワークシステムが含まれうる。ここは説明のため、ネットワーク100は、それがあたかもインターネットであるかのように説明されているが、他のすべての可能性のある通信チャネル及びネットワークが、インターネットを含むネットワーク100の代わりに、加えて又は組み合わせて含まれるものとして、また実施例の範囲内に含まれるものとして当業者により知られており、以降に知られ、また理解され、以降において理解されるであろう。現在又は将来のこのような通信チャネル及びネットワークのすべてが、ここでの説明に含まれる。
図2のインターネット100aから構成されるネットワーク100では、TCD106a〜cのそれぞれは、CH102及びMS104と共に、容易かつ一般に利用可能なコネクタを介しインターネットに通信可能に接続される。もちろん、図2に具体的には図示されない他のすべての可能なネットワークコネクタがまた実施例において可能である。例えば、各TCD106a〜c、CH102及びMS104は、各自のインターネットサービスプロバイダ(ISP)、関連するハードウェア及びソフトウェア並びにネットワーク100の接続可能性のための他の特徴を介し接続される。
例えば、本例では、TCD106aは、T−1又は他の専用のライン接続などの専用のリースされたラインを介しネットワークに直接接続される。このリースされたラインは、適用可能なISP又は他の同様の接続を介しインターネット100aに接続される。TCD106aの例では、リースされたライン自体が、インターネット100aとの“常時オン”接続を提供し、もちろん、インターネット100aは、CH102とMS104を含むネットワーク接続した装置及び要素の間の通信のための“常時オン”ネットワークである。
本例では、TCD106bは、インターネット100aを介した及び間の“常時オン”DSL(Digital Subscriber Line)通信を提供するため、電話網を介しDSLモデムに接続される。知られているように、DSL接続サービスは、いくつかの利用可能なアクセスモード及び構成の間で可変的なものとすることができる。何れのイベントにおいても、TCD106b及びインターネット100aのDSL接続は、標準的な電話接続を介したものとすることが可能であり、またインターネット106bとの実質的に連続的な“常時オン”通信を提供することが可能である。
図2の具体例では、TCD106bは、PTT(Post Telephone and Telegraph)構成202cを含む電話システム202b及びモデム202aを介し具体的に通信可能に接続される。電話システム202bは、例えば、POTS202b、202d又は他の固定電話インフラストラクチャを含めることができる。電話システム202bは、各自のISP又はネットワーク100のための他のアクセスプロバイダを介し、インターネット100aなどの“常時オン”ネットワーク100と通信可能に接続される。当該具体例では、もちろん、TCD106bは常時オンインターネット100aとの常時オン接続を提供するDSLサービスを介しネットワーク100と通信可能に接続される。
本例では、TCD106cは、ケーブル企業とのケーブル接続などの“常時オン”接続モードを介しネットワーク100と通信する他の通信装置である。TCD106cは、ケーブルモデム204aと接続し、ケーブルモデムは、接続され、適用可能なケーブル企業204b及びインターネット100aのISP及び企業204bのコネクタ204cを介し常時オンケーブルシステムを介したインターネット100aのアクセスを提供する。典型的には、ケーブル企業204bは、ネットワーク100に接続されるケーブル企業のプロバイダインフラストラクチャを含む。
図2を参照し続けるに、インターネット100aなどのネットワーク100は、各TCD106a〜c及びCH102と通信可能に相互接続する。インターネット100aなどのネットワーク100はまた、CH102及びMS104に通信可能に相互接続する。これにより、各TCD106a〜cは、特定の構成に従って、“常時オン”ネットワーク100及びCH102とMS104とを介し通信可能に接続される。
図面及び説明に示されるように、TCDは、インターネット100aなどのネットワーク100などの“常時オン”ネットワークを介しテレメトリ信号などを通信可能な広範な各種通信装置及び要素の何れかとすることができる。もちろん、これら各種可能なTCDは、異なる構成の各種タイプを有することが可能である。各シナリオにおいて、TCDは各種現在及び将来の異なる方法を介して、“常時オン”ネットワーク100(インターネット100aなど)に接続されるイーサネット(登録商標)やトークンリングなどのローカルネットワークに接続される。単なる例示のため、ネットワーク100との接続は、TCD106bのDSL202a及びc、TCD106aのリースされたライン及びTCD106cのケーブルモデム204aとして示される。パーソナルコンピュータ、プリンタ、メールサーバ及び各サイトにおける他の処理並びにハードウェア及びソフトウェアなどの各種の他の装置が、同一のイーサネット(登録商標)やトークンリングネットワークに接続され、インターネット100aなどの“常時オン”ネットワーク100との接続可能性を提供する。
さらに、図面に示されていない実施例では、各TCD106a〜cは、他のバックアップ通信パスを介し、特定の構成に所望されるように、MS310へのCH308を介し通信可能に接続することができる。以下の図4に関して、このようなバックアップ通信の具体例として、無線バックアップパスなどが示される。
システム200の処理において、各TCD106a〜cは、“常時オン”ネットワーク100を介しTCD106a〜c、CH102及びMS104との間で行われるテレメトリ通信をセキュアにするため、暗号キー交換のためCH102(又は他のソース)に通信可能に接続される。図2に示される実施例では、各TCD106a〜cは、図1に関して述べられた他のパスを介し無線接続可能である。図2の無線通信ネットワーク202は、例えば、GSM(System for Mobile communication)、GPRS(General Packet Radio Services)、SMS(Short Message Service)、第3世代(3G)無線及び/又は他の何れか現在又は将来の無線通信技術、規格又はシステムなどである。
無線通信ネットワーク202(又は図1に関して上述されるようなセキュアな交換のための他の何れかのパス)は、暗号キーなどのデータ及び情報の交換に必要されるようなシステム200における初期的なセキュア情報交換を提供する。ネットワーク202などの他のパスによるシステム200のこのような初期的なセキュア情報交換は、“常時オン”ネットワーク100を介したセキュアで効率的なロウバストなテレメトリ処理及び機能を提供するため、“常時オン”ネットワーク100の処理をセキュアにするキー交換などを可能にする。もちろん、図1に関して説明されるように、“常時オン”ネットワークを介したテレメトリ通信におけるシステム200の全体のセキュリティの開始として、セキュリティキーなどの何れかセキュアな交換は、当該交換がシステム200の処理について所望のセキュリティレベルに従ってセキュアである限り、個人の手渡し、手紙、電子メール又は他の同様のモードなどを含む他のセキュアなパスにより可能である。
接続用の通信チャネルは、無線、有線又は組み合わせとすることが可能である。何れのイベントでも、各TCD106a〜cの通信チャネルは、各TCD106a〜cに対応する識別及び認証情報がCH102に通信されることを可能にする。CH102は、このとき特定のTCD106a〜cを識別及び認証する。CH102は、当該TCD106a〜cの識別を該当するMS104に通信する。特定の実施例では、各TCD106a〜cは、CLI(Calling Line Identity)としての電話番号や他の識別子など、当該TCD106a〜cの特定のCLIにより識別及び認証される。
動作について、各TCD106a〜c又はシステム設置者が利用可能な携帯電話や他の通信装置などの他の装置が、セットアップデータ及びセキュリティ暗号キーの初期的なセキュアな交換のための他の通信パスを有する無線、有線又は組み合わせチャネルを介しCH102と通信する。図2の例では、例えば、TCD106a自体が、GSMネットワーク214、GPRSネットワーク216などのセルラーシステムインフラストラクチャネットワーク202を介しCH102と無線通信することが可能である。図2の例ではまた、その他のTCD106bとcのそれぞれが、セルラーシステムインフラストラクチャ上で、必ずしもそうである必要はないが、無線インフラストラクチャネットワーク202とすることが可能であり、POTS、手渡し、又は他のセキュア交換とすることが可能な他のセキュア交換パスを介し又は無線により通信する。
このような各インスタンスにおいて、TCD106a〜c及びCH102によりキー及び初期データの交換のためのパスの性質に関係なく、各TCD106a〜c及びCH102による上記初期的な通信は、TCD106a〜c及び“常時オン”ネットワーク100に関して、ネットワーク情報(適用可能なCLIなど)の特定をCH102に提供する。
その後、TCD106a〜cを介したテレメトリ処理が開始されると、CH102はMS104に通知する。この通知では、CH102は、MS104と共に生成し、“常時オン”ネットワーク100を介したこれらの装置の間の以降のすべてのテレメトリ通信のため、各TCD106a〜c及びMS104とプライベート共有キーを交換する。その後のCH102(又は特定の構成では、用途及び構成に応じておそらくMS104)による各TCD106a〜cのすべての通信は、適用可能であるとき、送信装置において暗号化され、受信装置において解読される。各TCD106a〜cの何れかからのテレメトリ情報は、TCD106a〜cからCH102に暗号化形式により“常時オン”ネットワーク100aを介し送られる。その後、CH102は、以下に限定されるものではないが、適用可能なTCD106a〜cにより通知されるテレメトリ情報に関して“常時オン”ネットワーク100を介することを含めて、暗号化情報をMS104に通信する。
MS104自体又はCH102は、所望される実現形態及びアプリケーションによりCH102やMS104からの情報又は適用可能なTCD106a〜cからの情報に基づき、とるべきアクション、利用すべきアプリケーション、情報に応じた人間の位置決定又は指示、他のソースへの情報の指示などを含む何れか通信されるテレメトリ情報を処理するか、又は処理方法を指示する。もちろん、MS104は、個別の携帯電話や他の通信装置、警備会社の中央監視インフラストラクチャ、サイト配置セキュリティシステム及びアラート又はアクション起動装置、警察や警備会社などの適用可能な当局を含む広範な間に他リング要素の何れかとすることが可能であり、又はシステム及び構成に適用可能な他の広範な可能性の何れかとすることが可能である。また、MS104は、他の装置及び場所に適用可能な情報の通信を導く。
図2と共に図3を参照するに、図2のシステム200は、主要な“常時オン”ネットワーク100のダウンタイム又は動作不能時に、“常時オン”パスを提供するため、追加的なバックアップテレメトリ通信パス302と共に、システム200の要素及び特徴を有する図2においてシステム300として特定される実現形態により示される。バックアップパス302は、セキュリティ信号及びアラートなどテレメトリ情報の送受信のため、広範な通信パスの何れかとすることが可能である。
上述したように、“常時オン”ネットワーク100は、あるインスタンスでは動作不能又は利用不可となる可能性がある。従って、バックアップパス302が、“常時オン”ネットワーク100の利用が不可であるとき、テレメトリ情報の送受信に利用可能である。このようなバックアップパス302は、最も強力なセキュリティ実現形態などにおいて、さらなるセキュリティ及びテレメトリの可能性を提供する。
図3の例では、バックアップパス302の1つの形態は、TCD106a又はTCD106bによるテレメトリ情報の無線通信を介したGSMネットワーク214又はGPRSネットワーク216である。TCD106bはまた、若しくはその代わりに、バックアップパス302としてPOTS208を有することが可能である。同様に、TCD106cは、バックアップパス302として、GSMネットワーク214又はGPRSネットワーク216若しくはケーブル接続及びモデム204aを介したケーブル企業214又はPOTS208を含む多様な可能性を有する。図3の具体例と図1及び図2のシステム100及び200のすべての実現形態では、暗号化されたテレメトリ情報の通信のための“常時オン”ネットワーク100の概念は、このような暗号化されたテレメトリ情報に対するバックアップ通信チャネルと結合可能であり、現在又は将来利用可能なこのようなすべての可能性は、実施例に適用される。すべてのイベントにおける以降に詳述されるシステム100、200、300及び方法400の実現及び実行は、テレメトリシステムのインターネット100aなどの少なくとも“常時オン”ネットワーク100の基本概念によるすべての可能性のある実現形態を含む。
図1〜3のシステム100、200及び300はそれぞれ、TCD106a〜cのそれぞれにおいて利用可能な装置及びソフトウェア、ネットワーク100、独立したパス202及びバックアップパス302のインフラストラクチャシステム及び装置により構成されるモバイル無線装置、ブラウザ、その他のものなどの各種アプリケーションを含めることができる。当業者が認識及び理解するように、アプリケーションのより多く、より少なく、他の及び組み合わせがシステム100、200及び300において可能であり、ここに記載されるいくつかは、単なる説明のための具体例としてのものである。このような現在又は将来知られるすべての代替、追加及び組み合わせは、ここでの記載に含まれる。
システム100、200及び300では、TCD106a〜c、CH102及び/又はMS104の何れかは、システム100、200及び300の残りに関して、そしてそれぞれ互いに可動的又は固定的なものとすることが可能である。すべてのイベントにおいて、装置間の通信は、有線接続、無線接続、他の通信パス及び乗り物又は組み合わせを介し可能である。
図4を参照するに、システム100、200及び300のテレメトリ方法400は、セルラー通信、適用可能なCLIを介し利用可能な識別及び認証、他の同様の識別子又は他のセキュアな交換パスなどによって、セキュアな通信パスを介しTCD106a〜cがCH102と通信するステップ202から開始される。ステップ202の一例では、TCD106a〜cによるCH102との通信は、GSM、GPRS、SMS又は3Gなどの無線通信パスを介するものである。TCD106a〜cによるCH102とのステップ202における通信は、TCP/IP(Transport Control Protocol/Internet Protocol)などの従来のプロトコルによるパケット化されたデータなどのデータを含む。ステップ202の通信の始めに、CH102は、TCD106a〜cの有線又は無線通信においてCH102に従来適用可能であるように、又はCH102に適用可能であるように、CLI(Calling Line Identity)情報などによってTCD106a〜cを識別及び認証する。
CH102がTCD106a〜cを識別及び認証すると、ステップ204において、CH102はMS104と通信する。CH102によるMS104との通信は、同様のセキュリティ対策を有する有線、無線又は他のパスを介したものであり、無線チャネルが利用される場合、通信はGSM、GPRS、SMS又は3Gなどを介したものとなる。CH102によるMS104との通信は、TCP/IPによりカプセル化されたSIAプロトコルや他の何れかセキュアな交換パスなどの従来のセキュアプロトコルに従うパケット化されたデータなどのデータを含む。ステップ204において、MS104はTCD106a〜cに警告され、MS104はTCD106a〜cから通信されるテレメトリ信号を受信するため、モニタリング状態を維持する。
ステップ206において、CH102は、適用可能である場合、TCD106a〜cとプライベート(共有)暗号キー(又は取引において“対称キー”とも呼ばれる)を通信する。CH102によるTCD106a〜cとのキーの通信は、識別及び認証を保証する無線パス又は他のセキュアパスによるものとすることが可能である。もちろん、あるいはTCD106a〜cは、セキュリティ及び識別が知られる上述した他の何れか従来の配信方法によりCH102からキーを受信することが可能である。
キーがTCD106a〜cに通信されると、TCD106a〜cとCH102との間の通信のステップ410が、“常時オン”ネットワーク(又は所望されるセキュリティレベル及び構成において適用可能であるような何れかのバックアップパス)を介し行われる。TCD106a〜cとCH104との間の通信は、ネットワーク100を介し送信するため、各TCD106a〜cとCH104のそれぞれとなるよう暗号化され、CH102又は適用可能なTCD106a〜cの暗号化された通信の受信者により解読される。TCD106a〜cとCH102との間の暗号化された通信は、インターネット100aなどの“常時オン”ネットワーク100を介し行われる。もちろん、上述したように、ネットワーク100(及び適用可能である場合には、何れか同様の“常時オン”バックアップパスを有するテレメトリシステムとして)の“常時オン”という性質は、セキュアな方法によりテレメトリモニタリング及び通知のため、TCD106a〜cとCH102との間の“常時オン”通信接続性を可能にする。
ステップ208において、CH102は、同様にMS104とプライベート(共有)暗号キー(また取引において“対称キー”と呼ばれることもある)を通信する。同様に、CH102によるMS104とのキーの通信は、CH102とMS104との間のキー交換の通信の所望されるセキュリティレベルに従ってセキュリティを保証する何れかのパスにより行うことができる。例えば、適用可能なCLI保証によるCH102とMS104との間の無線コールは、キー交換のビークルとすることが可能である。CH102が何れか他の従来のセ球リア方法によりキーをMS104に通信可能となるように、上述されるような他のすべての代替が可能である。
ステップ412では、キーがCH102によりMS104に通信されると、CH102とMS104との間の以降のすべての通信は暗号化され、このような方法により“常時オン”ネットワーク100(又はアプリケーション及び所望のセキュリティレベルに従う何れか適用可能なバックアップ“常時オン”パス)を介し行うことができる。各CH102とMS104はそれぞれ、“常時オン”ネットワーク100を介し他方に送信するため各通信を暗号化し、当該通信の受信者が受信した通信を解読する。
TCD106a〜cにおける何れかのセキュリティ又はテレメトリイベントにおいて(又はテレメトリ通知のためTCD106a〜cに報告又は利用可能な)、ステップ410において、TCD106a〜cはイベントに関する暗号化された情報をCH102に通信する。暗号化された情報の通信は、ネットワーク100を介し行われる。ステップ412において、CH102は当該情報を解読し、情報の再暗号化において、テレメトリに関する情報をMS104に通信する。CH102によるMS104への暗号化情報の通信は、ネットワーク100を介し行われる。
継続される処理において、CH102はTCD106a〜cに対する正確な情報がMS104に送信されることをMS104との通信を介し確認する。CH102はまた、ネットワーク100の通信のための交換された暗号キーと当該通信の暗号化データを介した通信の暗号化により、正しいTCD106a〜cが情報を供給していることを確認し、その後、適用可能であるようなTCD106a〜cの通信が暗号化状態によりネットワーク100を介しMS104に正確に誘導されることを保証する。
ネットワーク100が上記では“常時オン”として説明されたが、当業者は、特定のインスタンスでは、インターネット及び他の同様の“常時オン”ネットワークが動作不能となりうることを理解するであろう。このため、システム100、200及び300並びに方法400はそれぞれ、一方ではTCD106a〜cとCHとの間の通信と、他方ではCH102とMS104との間の通信のためのバックアップパスに適した要素を含むことが可能である。ある実施例では、ネットワーク100がTCD106a〜cの何れか、CH102及び/又はMS104との間の通信が要求され又は所望される何れかのインスタンスにおいて動作不能である場合、その代わりに、バックアップパスを介し暗号化情報の通信が行われる。バックアップパスは何れか特定の現在又は将来の通信パスとして考えられていないが、すげてが実施例において可能であり、バックアップパスは、例えば、適用可能であるように、TCD106a〜cとCH102又はCH102とMS104との間のPOTS又は他の接続又は接続の組み合わせを含むGSM、GPRS、SMS、3G又は他の何れかの無線又は有線通信を含めることができる。バックアップチャネルはまた、同様に“常時オン”接続とすることが可能であり、高いレベルのセキュリティ及び動作性がアプリケーションにおいて重要である場合、そうすることが好ましい。
さらに、動作については、バックアップパスは、主要な“常時オン”ネットワークが動作不能又は利用不可であるとき、又はそうである場合に自動的に呼び出すことができる。あるいは、バックアップパスは、TCD106a〜cのユーザによって、又はCH102又はMS104における他の手段によって、手動により呼び出すことができる。さらに、又は代わりに、バックアップパスは、各装置の間、すなわち、TCD106a、CH102及び/又はMS104との間の通信のすべて又は一部に常にさらに利用可能である。
図面には詳細に又はシステム100、200及び300又は方法400に関して示されていないが、MS104、CH102及びTCD106a〜cは、テレメトリ又は他のアプリケーション又は装置間の他の通信に基づく他のアプリケーションにより通信及び動作可能である。具体的なアプリケーションとして、ネットワーク100又は他の通信ネットワーク又はチャネルを介しCH102、MS104及び/又はTCD106a〜cと無線、有線又は組み合わせにより通信可能な独立したモバイル無線装置(無線電話や携帯情報端末(PDA)など)、TCD106a〜c、CH102及び/又はMS104の何れか又はすべてと有線、無線又は組み合わせのチャネルにより通信可能に接続するパーソナル又はランプトップコンピュータ上などのブラウザ、及び同様に通信可能に接続され、又はアクセス可能である各種アプリケーションの何れかがあげられる。アプリケーションは、他のアプリケーションを呼び出し可能であり、何れか及びすべての可能な方法による直接的なさらなる通信が、テレメトリ信号を処理又はその処理を開始し、会計及び支払ビークル及びオプションを許可し、テレメトリ装置を制御し、テレメトリ装置の状態をチェックし、システム100、200及び300及び/又は方法400及びそれの要素及びアプリケーションの結果及び処理を指示することが可能である。
図5を参照するに、TCD106a〜cなどのテレメトリ通信装置の実施例は、通信接続を可能にし、テレメトリ処理が所望されるときに通信可能に接続可能なインタフェース500を含む。図5のインタフェース500は、GSM、GPRS、SMS、3Gなどの無線ネットワーク502を介し通信可能に接続され、又は接続可能であるように示される。もちろん、他のアプリケーションでは、インタフェース500は、“常時オン”ネットワーク100を介し通信するために、インタフェースがTCD106a〜c又は他の装置を操作することを可能にするため、何れか有線、無線又は組み合わせネットワークにより通信可能に接続することができる。
インタフェース500は、ネットワーク100、他の通信パス又は何れか“常時オン”バックアップパスと接続可能に通信するため、無線周波数(RF)、衛星、有線、セルラー無線、他の無線、又は他の適切な送受信機能を有する。何れかのイベントにおいて、インタフェース500は、インターネット100aなどの通信可能に接続される“常時オン”ネットワーク100を介した適切な送受信のため適用可能なアクセス要素(有線接続、モデム、ルータなど)を含む固定されたネットワークインタフェース506を含む。
インタフェース500は、インタフェース500のユーザの物理的入力装置としてコントロール510aに接続されるコントロールパネルインタフェース510を有する。コントロールパネル510は、TCD106a〜cにより提供されるテレメトリシステムコントロールパネルであり、それが制御する接続されたイベント及び環境データ収集システム/ネットワーク(アラームシステム)を有することが可能であり、収集されたすべてのデータは、ネットワークに接続される装置からコントロールパネル510にわたされる。コントロールパネル510は、MS104及び何れかのエンドユーザリモコン(図面に詳細には図示せず)への送信のため、プロトコルに従ってデータをラップする。コントロールパネル510は、適用可能である場合、CH102を介しMS104又はエンドユーザリモコンからデータを受信する。インタフェース500はまた、TCD106a〜cの動作及び他の動作特性の選択肢を設定するのに、TCD106a〜c及びインタフェース500のユーザによる使用のため、他の物理入力装置としてコントロール/プログラミングポート512を有する。コントロールパネルインタフェース510は、TCD106a〜cのオペレーティングシステム514と接続する。オペレーティングシステム412は、TCD106a〜cの動作を可能及び制御するため、TCD106a〜cのプロセッサ、他のロジック、コントロール要素又は機能(詳細には図示せず)上で実行される。物理的コントロールパネル510aを介し、TCD106a〜cのユーザは、選択肢の中から入力変数を選択し、TCD106a〜cの処理を制御及びカスタマイズするため、オペレーティングシステム514にコントロールパネルインタフェース510を介し情報を入力することができる。
オペレーティングシステム514は、モバイルインタフェース506、データパスコントローラ516、パケットフィルタ518及びプロトコルフォーマッタ520を含むTCD106a〜c及びインタフェース500の機能要素を操作及び制御する。オペレーティングシステム514は、モバイルインタフェース506、データパスコントローラ516、パケットフィルタ518及びプロトコルフォーマッタ520のそれぞれに通信可能に接続される。モバイルインタフェース506はまた、データパスコントローラ516に通信可能に接続される。データパスコントローラ516は、固定されたネットワークインタフェース508に通信可能に接続される。さらに、固定されたネットワークインタフェース508は、オペレーティングシステム510に通信可能に接続可能である。
動作について、TCD106a〜cのユーザは、インタフェース500を介しオペレーティングシステム514の処理を指示するため、TCD106a〜cにより提供される選択肢から変数及びパラメータを入力する。TCD106a〜cに関するテレメトリイベントのインスタンスでは、コントロールパネル510がイベント及び環境データを収集し、ネットワークアラームシステムを起動する。収集されたデータは、TCD106a〜cに関してセキュリティ装置からコントロールパネル510にわたされる。上述したように、コントローラパネル510は、MS104及びエンドユーザリモコンへの送信のためのプロトコルより収集したデータをラップし、それはまた、CH104を介しMS104又はエンドユーザリモコンからデータを受信する。
[具体例]
特定の実施例及び代替のさらなる詳細が、以降において与えられる。
ここで説明されるテレメトリシステムでは、TCDは典型的にはCH及びMSから遠隔配置される。例えば、TCDはカスタマ施設にあり、カスタマ施設装置(CPE)である。さらに、CH及びMSは、互いに遠隔は位置されてもよく、MSを有することは、モニタリング機能及びアプリケーションを有する他のTCDなどのモバイル装置とすることが可能である。
テレメトリ情報に関するTCDとCHとの間で及びCHとMSとの間で送信されるデータは、典型的には、公衆のインターネット、プライベートイントラネット又は上記タイプの“常時オン”ネットワークを利用した両者の組み合わせを介しTCP/IPプロトコルなどのネットワーキングプロトコルによるものである。
“常時オン”ネットワークを介した通信はセキュアであり、TCDとCH及びCHとMSとの間を含む各通信要素間で交換されるプライベート(共有秘密)暗号キーを利用することによって、真正性が保証される。アプリケーションにおいてセキュリティと信頼性の向上が求められるとき、GSM、GPRS、SMS、3Gなどの無線パス又はチャネルが、プライベートキーの交換のため利用され、TCD、CH、MSなどの要素のIPアドレスがSMS/GPRSなどを利用するGSMネットワークを介し装置間で交渉される。このように装置間で交換されるプライベートキーとIPアドレス情報は、“常時オン”ネットワークを介し要素間の暗号化された通信を許可するため利用される。
“常時オン”ネットワークが何れかのイベントにおいて利用不可、動作不能又は適していない場合でさえ、テレメトリ情報の通信を可能にするため、要素間の通信の暗号化されたキーによる暗号化及びGSM/GPRSを利用するなど、バックアップチャネルを設けることが可能である。
リモートTCDが、CLI情報などのネットワーク識別子により、また無線チャネルを介した通信を介しCHにより識別及び認証される。TCDの識別及び認証が実現されると、TCD及びCHはさらに、有線、無線又は他の通信接続を含むことが可能な“常時オン”ネットワークを介し通信する。CHは、特定のTCDからのテレメトリ情報及び他のデータが正しいMSに送信されること、またその反対の送信を保証する。
TCDとCH及びCHとMSとの“常時オン”ネットワーク接続が確立されると、無線通信チャネルなどのバックアップチャネルの暗号キーが、TCDとCHとの間及びCHとMSとの間で“常時オン”ネットワークを介し交換される。
CHは、すべての通信の確認としてCHとの送信されるすべての情報を記録する。CHにおける記録された情報のさらなる処理は、管理情報として、またテレメトリセキュリティカスタマに対する他の付加価値サービスのため利用可能である。
MSは、MSから遠隔は位置される複数のTCD及び他のCPE装置によるテレメトリ情報の通信に基づき、テレメトリモニタリングの集中化された機能を提供することが可能である。さらに、又はその代わりに、MSは、携帯電話やユーザ/モニタの他の通信装置など、ユーザにより維持され操作される装置とすることが可能である。CH又はMSにおけるデータ及び情報は、特定の構成では、標準的なブラウザ及び音声切替サービスなどを介し“常時オン”接続を介したアクセス及び視聴に利用可能とされる。システムの構成はまた、このようなすべての情報が通信接続を介しCHを介し格納及び適切にアクセス可能であるとき、暗号化通信に対して、各TCD又は他のCPE装置におけるローカル状態に関するデータを視聴するための標準的なブラウザを提供することが可能である。TCDからCH及びCHからTCDへの通信は、通信ネットワークを介しCHと通信する装置がCHを介しデータ及び情報をTCDに送信することを可能にするため、実現可能である。
さらにシステムでは、リモート施設に配置されるTCDから送信されるテレメトリ及び他のデータが、CHを介しMSとして機能する他のTCD又は他の遠隔地にある携帯電話などにGSM、SMS、GPRSを介しリレイすることが可能である。同様の通信は、携帯電話などのMSとして機能するTCDから生成される制御情報をGSM、SMS、GPRSを介し遠隔施設にあるTCDに送信することを可能にする。このように通信されるデータ及びテレメトリ情報のすべてが、CHにより記録及び格納可能である。
[1.システムのインターネットテレメトリ通知]
A.エンドユーザテレメトリ通信装置
テレメトリシステムによりモニタリングされるリモート施設のTCD装置は、以下を含む。
・コントロールパネルインタフェース(例えば、このインタフェースに接続されるコントロールパネルは、これらに限定されるものではないが、侵入者アラームシステムなどのイベント及び周囲モニタリング及び/又は制御システムの一部を構成する。)
・固定ネットワークインタフェース
・モバイルネットワークインタフェース
・プロトコルスタックを含むオペレーティングシステム
・管理インタフェース
コントロールパネルインタフェースは、従来の機能及びプロトコルと共に、将来の新規なビデオ及びオーディオシステムを含めることが可能である。認証されたデータのみが、コントロールパネルインタフェースに通過される。コントロールパネルインタフェース機能は、以下に限定されるものでないが、
・イーサネット(登録商標)
・Wi−Fi
・RS232
・パラレルピンコンタクト
を含めることができる。
固定ネットワークインタフェースは、以下に限定されるものではないが、
・イーサネット(登録商標)
・トークンリング
・Wi−Fi
・RS232
を含む従来の機能及びプロトコルと共に、将来のシステム及び方法を含めることができる。
セキュリティ及び信頼性の向上が求められる場合、独立したモバイルネットワークインタフェースが利用される。モバイルネットワークインタフェースは、GSM、GPRS、SMS、3G等と共に、将来の置換及び代替技術を含む従来又は将来のプロトコル及び技術による無線チャネル通信可能なTCDに物理的に接続され、又は搭載されるモバイル装置を含めることが可能である。
オペレーティングシステムは、ファームウェア及びオペレーティングハードウェアを有する。
管理インタフェースは、TCDにおけるユーザ名及びパスワード認証又は他のセキュリティ機構などによって、認証されないアクセスから保護される。
ファイアウォールタイプ機能(TCD、バイブアクセス及び外部アクセスを介したテレメトリシステムへのハッカー又は他の認証されていないアクセスを防ぐためなど)がまた、TCDに含めることができる。これらの機能は、以下を含めることができる。
・以下のパケットを破棄するためのパケットフィルタリング
○CH IPアドレス範囲以外の何れかからのコントロールパネルインタフェース宛のパケット IPアドレス範囲は、必要に応じて、CH管理者により変更可能である。この変更は、例えば、変更情報及び制御の通信のためバックアップチャネルを利用などして実行可能である。IPv6とIPv4がサポートされる。
○検査/診断のためインストールされている場合、ICMP(Internet Control Message Protocol)パケット機能が、バックアップチャネル通信を介し手動によりオン・オフすることが可能である。
■インターネットが“常時オン”接続である場合、適切な処理を確実にするため、ICMPプロトコルに対する例外処理が可能とされ、これらの例外処理は以下を含む。
−TCDが、送信先ネットワーク、すなわち、インターネットが通信トラフィックの過剰などのため利用不可である時を決定可能となるように、ソースクエンチ
−内部ホストが外部ホストをピングすることが可能となるように、エコーリクエスト(ピング)アウトバウンド
−アウトバウンドピングされたホストがリプレイ可能となるように、エコーリプレイインバウンド
−内部ホストが外部アドレスが利用不可である時を知ることができるように、送信先到達不可インバウンド
−内部ホストが外部アドレスが利用不可であるか、またその時点を検出及び決定することが可能となるように、サービス利用不可インバウンド
−内部ホストが外部アドレスが遠く離れすぎているときを検出及び知ることが可能となるように、TTL(Time to Live)超過インバウンド
■TCDが潜在的なハッカーのソースを追跡することができるように、リダイレクトインバウンドが、ドロップ後に自動的にログ可能である。
○ソースルーティングパケット
○非アクティブポートへの入力接続リクエスト
○CHに割り当てられていないアドレスの一部でないIPアドレスからの入力接続リクエスト
○不良形成されたパケット
○RIPやOSPFなどのルーティング情報プロトコル
さらに、
・遠隔施設のTCDとCHとの間のVPN回路の設定を可能にするIRトンネリング機能
・VPN回路などのテレメトリ情報を含むデータペイロードを暗号化するためのIP SEC Triple DES(等価又はより良好)
B.遠隔施設におけるTCDプロトコルセットアップ
CHは、CHに接触することが予想可能な各TCDのシリアル番号とタイプを含む各リモートTCDに関する利用可能な情報を有する。この情報により、CHはTCDとの初期的な通信のデータ及び情報を暗号化及び解読するのに利用される適切な暗号キーを特定することができる。
TCDがCHとの初期的な通信を通信するための無線通信機能又はチャネルを有しない場合、TCDは、何れの通信チャネルがTCDに利用可能であるかのコールをCHにおける認証サーバにする。TCDハードウェアシリアル番号と、TCDに対する合意されたカスタマパスワードがCHにより認識可能であり、“常時オン”ネットワークを介した通信が、これにより認証され、以前に合意した共有される暗号キーを利用して“常時オン”ネットワークを介し暗号化された通信データを介することを含み、進捗することが可能である。各キーは、各TCD装置について異なるものである。“常時オン”ネットワークを介した通信は、新たなキーのCHとTCDとの間の交換により定期的に継続され、新たなキーが“常時オン”ネットワークを介した暗号化されたペイロード通信内で交換可能である。“常時オン”ネットワークを介した接続は、例えば、設定された期間における通信のメッセージの消失が、CHにリンクが機能していないとみなされ、CH管理及びMSに前方報告のためCHに係るデータベース内のイベントを記録させるように、より高いレベルのプロトコル内で通常の“Keep Alive”メッセージを保証することによって監視可能である。
TCDとCHとの間の通信のため、さらなるセキュリティ及び信頼性が求められる場合、“常時オン”ネットワークに加えて、セルラー又は他の無線通信チャネルなどの通信用のバックアップチャネルが利用可能である。バックアップチャネルを介した処理では、TCDは固定リンクなどの利用可能で動作可能な通信チャネルを介しCHに係る認証サーバに要求する。このとき、CHのサーバは、TCDがTCシリアル番号と合意/決定されたカスタマパスワードの識別から(他のセキュリティ機構)、二重の通信チャネル機能(すなわち、“常時オン”ネットワークとバックアップチャネルの両方を介し)を有する。このような例では、CHは、TCDが呼び出される公衆のIPアドレスを含むリプライメッセージの通信を返す。CHのリプライメッセージは、予め合意/決定された暗号キーを用いて暗号化されて通信される。
このとき、TCDは、GSM、SMS、GPRS、他のバックアップチャネルによって、公衆IPの通信確認メッセージを送信し、これにより、新たな解読キーをCHに通信する。CHは、TCDユーザがTCDのカスタマセットアップ手順の一部としてCHに以前に識別したライン識別を呼び出すGSMを介しTCDを認識する。このような例では、CHは、認証を確認し、次の新たな解読キーをTCDに提供する。
その後、CHからの新たな暗号キー及び解読キーを利用して、“常時オン”ネットワークを介しTCDとCHとの間の通信が継続される。何れかのイベントにより、TCDとCHとの間で共有されるキーは、経時的な通信のさらなるセキュリティのため、“常時オン”ネットワークを介しTCDとCHとの間で行われる通信を介し定期的に変更することが可能である。
TCDとCHと通信されるすべてのテレメトリ及びデータデータは、前方報告のため、CHに係るデータベースに記録される。
TCDへのGSM GPRSコールは、“常時オン”ネットワークの不具合又は他の状況などにおいて、TCDが利用可能であり、サービスについて動作可能であることを保証するため、CHにより定期的に設定することが可能である。このようなコールと通信の解読キーは、装置間の通常の通信における“常時オン”ネットワークを介し定期的に変更可能である。同様に、バックアップチャネルが“常時オン”ネットワークの不具合によりサービス中である場合、“常時オン”ネットワーク通信とバックアップチャネル通信の両方の解読キーが、バックアップチャネル通信を介し定期的に交換可能である。TCDは、次に利用可能及び動作可能になるとすぐに、“常時オン”ネットワークリンクにすべての通信を返すため、バックアップチャネルを利用中の“常時オン”通信の不具合中、“常時オン”ネットワークリンクの接続を定期的に設定しようとする。
C.テレメトリ受信センター
カスタマ施設がテレメトリ通信装置を有するのと同様に、モニタリングステーション(MS)もまた有する。小さなMSの場合、MSは、カスタマ施設又は他の遠隔地にあるTCDと同様のTCDを有する。このような小さなMSを提供するTCDについては、TCDは“常時オン”ネットワークを介し主として通信し、GPRSなどの他のチャネルを介しバックアップチャネル通信機能を有する。施設/場所において多数の遠隔TCDを利用する大きなMSでは、“常時オン”ネットワークへのバックアップチャネルとしてのGPRSがまた、“ホットスタンバイ”として機能する第2の“常時オン”ネットワーク接続と共に適用可能である。GSM通信接続は、実質的に詳述されたような解読キー情報を交換するためのものである。
D.テレメトリメッセージスイッチ(中央ホスト)
メッセージスイッチ(すなわち、CH)は、以下のような複数の機能を有する。
1.TCD識別、認証及び許可
2.識別、認証及び許可されたソースからのデータの受信
3.受信したデータの記録
4.識別、認証及び許可されたソースへの記録されたデータの送信
5.以下を含むMSのブラウザサービスの提供
a.ログオンしたブラウザへのメッセージの配信
b.ログオンしているブラウザ数が、メッセージを効果的に処理するのに十分でないときの通知
c.ブラウザオペレータが処理されたメッセージを有しているというアクノリッジメントの記録及び処理
d.各メッセージが処理されていないときの通知の提供
e.各ログオンブラウザの有効性に関する管理情報の提供
f.ブラウザオペレータからエンドユーザアプリケーションに送られる情報及び制御メッセージの機構の提供
g.それを必要とするセンターを受信するための分散電話サービス(Voice over IP)の提供
h.必要に応じた他のサービス
6.以下を含むMS及び関連するTCDとのすべてのメッセージの送信の提供
a.送信
b.送信のアクノリッジメント
c.送信及びアクノリッジメントの記録
TCDとのデータ及び情報メッセージは、以下に関連付けることができる。
1.単一のイベント
2.遠隔メーター読み込み
3.エンドユーザ施設の周囲の環境の遠隔モニタリング
4.ライブ音声
5.単一/複数フレーム静止画像
6.ライブ映像
7.装置のリモート制御
8.環境のリモート制御
9.エンドユーザアプリケーションの測定、監視及び制御
E.エンドユーザリモート制御及び通知
エンドユーザは、モバイルハンドセット、ウェブブラウザ又は他のアクセスビークルなどを利用して、CH(及び/又は適用可能である場合、MS)においてテレメトリ及び他の情報にアクセス可能である。SMS/GPRSプロトコル又は他のメッセージに従って、ハンドセットによりメッセージがCHに送信される。CHは、ハンドセットにおけるエンドユーザアプリケーションへの情報の送信のため、CHに係るデータベースにメッセージを記録する。データ及び通信のセキュリティは、CLIやユーザパスワードなどのネットワーク識別子をチェックすることによって保証される。
要求されるとき、メッセージがMSに送信されることに加えて、SMS/GPRSメッセージ処理を利用して、メッセージがモバイルナンバーに送信可能である。
各エンドユーザは、WWW又はGPRSを介し標準的なブラウザによりCHとアクセスすることにより、自らのリモートテレメトリアプリケーションに関するデータを閲覧し、CH及びTCDを介し遠隔施設のアプリケーションに制御データ/コマンドを送信することが可能である。このように送信されたデータ/コマンドはCHに記録され、関連するMSに利用可能である。セキュリティは合意したユーザ名とパスワードにより保証され、GPRSの場合、CLIなどのネットワーク識別子がまたユーザ識別のさらなる確認として利用可能である。
本明細書では、本発明が特定の実施例を参照して説明された。しかしながら、当業者は、以下の請求項に与えられるような本発明の範囲から逸脱することなく、各種変更及び改良が可能であるということを理解する。従って、本明細書及び図面は、限定的なものというより例示的なものとしてみなされるべきであり、このようなすべての改良が、本発明の範囲内に含まれるべきである。
利点、他の効果及び問題に対する解法が、具体的実施例に関して上述された。しかしながら、利点、効果又は解法を生じさせ、又はより強調させる利点、効果、問題に対する解法及び要素は、何れか又はすべての請求項の重要な必要とされる又は必須の特徴又は要素として解釈されるべきでない。ここで用いられる“有する”という用語又はそれの何れかの変形は、要素のリストを有するプロセス、方法、物又は装置がこれらの要素しか含まず、このようなプロセス、方法、物又は装置に明示的にリストされ又は固有の他の要素を含みうるように、非限定的な内包をカバーするものとされる。
図1は、本発明の特定の実施例によるインターネットなどの“常時オン”ネットワークを介しテレメトリ情報を通信するテレメトリシステムを示す。 図2は、本発明の特定の実施例によるインターネットなどの“常時オン”ネットワークを介しテレメトリ情報を通信し、3つの独立したテレメトリ通信装置とネットワークへの当該装置との接続可能性を有するテレメトリシステムであって、テレメトリ情報が無線コールを介し交換される暗号キーに従って暗号化形式によりネットワークを介し装置間で通信されるテレメトリシステムを示す。 図3は、本発明の特定の実施例による“常時オン”ネットワークが動作不可である場合、テレメトリ通信のバックアップパスを有する図2のタイプのテレメトリシステムを示す。 図4は、本発明の特定の実施例によるインターネットなどの“常時オン”ネットワークを介した暗号化された通信及び暗号キーの交換を含む図1及び2のテレメトリシステムの動作方法を示す。 図5は、本発明の特定の実施例による図4のテレメトリ方法による図1〜3のテレメトリシステムのタイプのテレメトリ通信装置のインタフェースを示す。

Claims (24)

  1. テレメトリ通信装置と、
    中央ホスト装置と、
    前記テレメトリ通信装置と前記中央ホスト装置に通信可能に接続され、前記テレメトリ通信装置と前記中央ホスト装置との間の通信のための“常時オン”ネットワークと、
    を有するテレメトリシステム。
  2. 前記テレメトリ通信装置と前記中央ホスト装置に通信可能に接続され、前記テレメトリ通信装置と前記中央ホスト装置との間の通信のためのバックアップチャネルをさらに有する、請求項1記載のシステム。
  3. 前記“常時オン”ネットワークは、インターネットである、請求項2記載のシステム。
  4. 前記バックアップチャネルは、無線チャネルである、請求項3記載のシステム。
  5. 前記テレメトリ通信装置と前記中央ホスト装置とは、暗号化されたパケット化データを介し前記ネットワーク上で通信する、請求項1記載のシステム。
  6. 前記テレメトリ通信装置と前記中央ホスト装置とに接続されるセキュア交換パスをさらに有し、
    前記パスは、前記テレメトリ通信装置と前記中央ホスト装置との間の暗号キーの通信のため使用される、請求項5記載のシステム。
  7. 前記セキュア交換パスチャネルは、前記テレメトリ通信装置と前記中央ホスト装置との間の前記テレメトリ通信装置の識別子の通信のため使用される、請求項6記載のシステム。
  8. “常時オン”ネットワークを有し、
    該ネットワーク上のテレメトリ通信は、TCP/IPプロトコルに従う、テレメトリシステム。
  9. 当該テレメトリシステムのため、暗号化された識別及び認証通信が、前記ネットワーク上で実行される、請求項8記載のシステム。
  10. テレメトリ装置から中央ホストにセキュアパスを介し識別及び認証情報を通信するステップと、
    前記中央ホストからモニタサービス装置に第2のセキュアパスを介し前記識別及び認証情報を通信するステップと、
    前記セキュアパスを介し前記テレメトリ装置に暗号キーを通信するステップと、
    前記第2のセキュアパスを介し前記モニタサービス装置に暗号キーを通信するステップと、
    前記テレメトリ装置により前記中央ホストに“常時オン”ネットワークを介し暗号化されたテレメトリ情報を通信するステップと、
    前記中央ホストにより前記モニタサービス装置に前記“常時オン”ネットワークを介し前記暗号化されたテレメトリ情報に関する暗号化された情報を通信するステップと、
    を有するテレメトリ方法。
  11. 前記セキュアパスは、無線通信コールである、請求項10記載の方法。
  12. 前記“常時オン”ネットワークは、インターネットである、請求項10記載の方法。
  13. 前記セキュアパスは、GSM、GPRS、SMS、3G及びMobi Textからなる群から選択される無線通信コールである、請求項12記載の方法。
  14. テレメトリ通信装置と、
    前記テレメトリ通信装置に“常時オン”ネットワークにより通信可能に接続される中央ホスト装置と、
    を有し、
    前記テレメトリ通信装置と前記中央ホスト装置とは、暗号化されたデータ信号を介し前記“常時オン”ネットワークを介し通信する、テレメトリシステム。
  15. 前記テレメトリ通信装置と前記中央ホスト装置とによる暗号キーのセキュア交換をさらに有し、
    前記暗号キーは、前記“常時オン”ネットワークを介した通信のため前記テレメトリ通信装置と前記中央ホスト装置とによって使用される、請求項14記載のシステム。
  16. 前記テレメトリ通信装置は、無線コール機能を有し、
    前記中央ホスト装置はまた、無線コール機能を有し、
    前記中央ホスト装置の識別子と前記テレメトリ通信装置の第2の識別子とは、外挿置換の無線コールによる識別及び認証を保証し、
    前記中央ホスト装置は、無線コールを介し前記テレメトリ通信装置と暗号キーを通信する、請求項14記載のシステム。
  17. 前記“常時オン”ネットワークは、インターネットである、請求項15記載のシステム。
  18. 前記無縁コールを介した暗号キーの交換後、暗号化形式により前記“常時オン”ネットワークを介し前記テレメトリ通信装置により前記中央ホスト装置にテレメトリ情報が通信される、請求項16記載のシステム。
  19. 前記“常時オン”ネットワークを介した通信は、暗号化され、TCP/IPプロトコルに従う、請求項17記載のシステム。
  20. 前記“常時オン”ネットワークを介し前記中央ホスト装置に通信可能に接続されるモニタサービス装置をさらに有し、
    前記中央ホスト装置と前記モニタサービス装置との間の通信は、暗号化され、TCP/IPプロトコルに従う、請求項18記載のシステム。
  21. 前記中央ホスト装置のレコーダをさらに有し、
    該レコーダは、前記中央ホスト装置による前記リモートテレメトリ通信装置との送受信される通信の各指標とすべての通信とを記録及び格納する、請求項19記載のシステム。
  22. 前記中央ホスト装置に通信可能に接続され、前記中央ホスト装置のレコーダの記録された情報を選択的にアクセス可能なユーザ通信装置をさらに有する、請求項20記載のシステム。
  23. 前記ユーザ通信装置は、インターネット及びワールドワイドウェブに接続したブラウザである、請求項21記載のシステム。
  24. 前記ユーザ通信装置は、無線携帯電話である、請求項21記載のシステム。
JP2007600032U 2004-09-13 2005-05-12 “常時オン”通信接続システム及び方法を用いたテレメトリ Expired - Fee Related JP3143027U (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/939,714 US20060056605A1 (en) 2004-09-13 2004-09-13 Telemetry using "always-on" communication connection system and method
PCT/US2005/016619 WO2006031262A1 (en) 2004-09-13 2005-05-12 Telemetry using 'always-on' communication connection system and method

Publications (1)

Publication Number Publication Date
JP3143027U true JP3143027U (ja) 2008-07-10

Family

ID=36033945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007600032U Expired - Fee Related JP3143027U (ja) 2004-09-13 2005-05-12 “常時オン”通信接続システム及び方法を用いたテレメトリ

Country Status (12)

Country Link
US (2) US20060056605A1 (ja)
EP (1) EP1794998A1 (ja)
JP (1) JP3143027U (ja)
KR (1) KR20070067114A (ja)
CN (1) CN201127050Y (ja)
AU (1) AU2005285511A1 (ja)
CA (1) CA2580253A1 (ja)
IL (1) IL181870A0 (ja)
NO (1) NO20071803L (ja)
NZ (1) NZ553811A (ja)
WO (1) WO2006031262A1 (ja)
ZA (1) ZA200703024B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
DE102006051878B4 (de) * 2006-10-31 2008-08-21 Video Mikroprozessor Systeme Vms Lutz Kolodziej Gmbh Vorrichtung und Verfahren zum Herstellen einer gesicherten Verbindung zwischen einem Endgerät und einem Internetserver
MX2009007135A (es) 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.
US8694787B2 (en) * 2007-08-07 2014-04-08 Christophe Niglio Apparatus and method for securing digital data with a security token
US7961693B2 (en) * 2008-03-13 2011-06-14 Stmicroelectronics, Inc. Tunneled direct link setup collision resolution in a wireless local area network
US9043463B1 (en) 2009-03-30 2015-05-26 Amazon Technologies, Inc. Providing extendible network capabilities for managed computer networks
MX2013011563A (es) 2011-04-04 2014-04-30 Numerex Corp Entrega de datos y audio de eventos del sistemade alarma sobre redes hibridas.
US8798260B2 (en) 2011-04-04 2014-08-05 Numerex Corp. Delivery of alarm system event data and audio
US8705716B2 (en) 2011-04-27 2014-04-22 Numerex Corp. Interactive control of alarm systems by telephone interface using an intermediate gateway
US9177464B2 (en) 2012-09-28 2015-11-03 Numerex Corp. Method and system for untethered two-way voice communication for an alarm system
CN104253739B (zh) * 2013-06-28 2018-08-10 中国移动通信集团公司 一种永远在线业务的实现方法、系统和设备
US9722781B2 (en) * 2014-07-09 2017-08-01 Livio, Inc. Vehicle software update verification
US9183730B1 (en) 2014-07-16 2015-11-10 Numerex Corp. Method and system for mitigating invasion risk associated with stranger interactions in a security system environment
DE102014010752A1 (de) * 2014-07-21 2016-01-21 Wabco Gmbh Verfahren zum Aufbau einer drahtlosen Verbindung
US9449497B2 (en) 2014-10-24 2016-09-20 Numerex Corp. Method and system for detecting alarm system tampering
US10002507B2 (en) * 2015-08-05 2018-06-19 Securenet Technologies Integrated security network
US10263835B2 (en) * 2016-08-12 2019-04-16 Microsoft Technology Licensing, Llc Localizing network faults through differential analysis of TCP telemetry
US11394458B2 (en) 2017-03-06 2022-07-19 The Boeing Company Inband telemetry for a virtual transponder
US10673825B2 (en) 2017-03-06 2020-06-02 The Boeing Company Protected multi-operators payload operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
US10419403B2 (en) 2017-03-06 2019-09-17 The Boeing Company Virtual transponder utilizing inband commanding
US11101879B2 (en) 2017-03-06 2021-08-24 The Boeing Company Virtual transponder
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
US10728221B2 (en) 2017-03-06 2020-07-28 The Boeing Company Hosted payload operations
US10165438B2 (en) 2017-03-06 2018-12-25 The Boeing Company Secured multi-payload antennas operators operations
US10530751B2 (en) 2017-03-06 2020-01-07 The Boeing Company Virtual transponder utilizing inband telemetry
CN109729005B (zh) * 2019-01-02 2021-07-06 腾讯科技(深圳)有限公司 消息处理方法、装置、计算机设备和存储介质
CN110336742B (zh) * 2019-06-20 2021-08-27 网联清算有限公司 信息发送方法、装置、计算机设备和存储介质
KR102432183B1 (ko) * 2020-07-09 2022-08-16 주식회사 엘지유플러스 네트워크 암호화 서비스를 위한 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069564A2 (en) * 2000-03-13 2001-09-20 Pittway Corporation Integrated security and communications system with secure communications link
US6559769B2 (en) * 2001-10-01 2003-05-06 Eric Anthony Early warning real-time security system
US7411490B2 (en) * 2004-04-30 2008-08-12 Infrasafe, Inc. Security monitoring methodology using digital audio

Also Published As

Publication number Publication date
EP1794998A1 (en) 2007-06-13
US20060056605A1 (en) 2006-03-16
WO2006031262A1 (en) 2006-03-23
US20070140449A1 (en) 2007-06-21
CA2580253A1 (en) 2006-03-23
KR20070067114A (ko) 2007-06-27
NO20071803L (no) 2007-06-07
IL181870A0 (en) 2007-07-04
AU2005285511A1 (en) 2006-03-23
ZA200703024B (en) 2008-02-27
US7751540B2 (en) 2010-07-06
CN201127050Y (zh) 2008-10-01
NZ553811A (en) 2009-05-31

Similar Documents

Publication Publication Date Title
JP3143027U (ja) “常時オン”通信接続システム及び方法を用いたテレメトリ
US20200204430A1 (en) Coordinated control of connected devices in a premise
US7496950B2 (en) Secure remote management appliance
US10666523B2 (en) Communication protocols in integrated systems
US7430664B2 (en) System and method for securely providing a configuration file over and open network
JP5049588B2 (ja) 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法
EP2547051B1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
US11212192B2 (en) Communication protocols in integrated systems
US11722896B2 (en) Communication protocols in integrated systems
JP2007039166A (ja) エレベータの遠隔監視システム
JP5357619B2 (ja) 通信障害検出システム
Whitfield et al. Always-on” telemetry system and method
CN114465848B (zh) 一种基于密文的数据传输方法及其系统
KR20050106237A (ko) 광대역통합망에서의 가상사설망과 서비스 품질기능이지원되는 무인영상경비 및 게이트웨이 시스템
JP5302076B2 (ja) 通信障害検出システム
KR200358293Y1 (ko) 광대역통합망에서의 가상사설망과 서비스 품질기능이지원되는 무인영상경비 및 게이트웨이 시스템
Cartmell Meeting lawful interception requirements for selected ip traffic offload and local IP access traffic
Pummill et al. WITHDRAWN APPLICATION AS PER THE LATEST USPTO WITHDRAWN LIST

Legal Events

Date Code Title Description
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees